Redes de Computadores: Módulo 1

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual das seguintes opções descreve melhor a função de um host em uma rede?

  • Um dispositivo que conecta várias redes formando uma internetwork.
  • Um dispositivo que recebe um número de identificação para se comunicar dentro de uma rede. (correct)
  • Um dispositivo que fornece serviços simultâneos a diversos clientes na rede.
  • Um dispositivo que regenera e retransmite sinais de comunicação na rede.

Em uma rede ponto a ponto, os softwares de cliente e servidor sempre são executados em computadores diferentes.

False (B)

Qual é o termo usado para descrever o enfraquecimento do sinal ao longo do meio físico em uma rede?

Atenuação

Um diagrama de topologia ______ ilustra a localização física dos dispositivos intermediários e a instalação dos cabos em uma rede.

<p>física</p> Signup and view all the answers

Combine os seguintes tipos de redes com suas características:

<p>LAN (Rede Local) = Rede que possui uma pequena área geográfica, usada em departamentos dentro de empresas, casas e pequenas empresas. WAN (Rede de Longa Distância) = Rede com infraestrutura para grandes áreas geográficas, gerenciada por uma corporação maior ou um provedor de serviços de telecomunicações. Rede SOHO = Tipo de rede para pequenos escritórios e escritórios domésticos.</p> Signup and view all the answers

Qual das seguintes opções NÃO é um critério importante para escolher a mídia de rede ideal para uma situação específica?

<p>A cor dos cabos a serem utilizados na instalação. (A)</p> Signup and view all the answers

Uma Intranet permite que qualquer pessoa na internet acesse os recursos e informações da organização.

<p>False (B)</p> Signup and view all the answers

Qual é o termo usado para descrever a tendência em que os usuários podem usar seus próprios dispositivos para acessar a rede de uma organização?

<p>BYOD</p> Signup and view all the answers

Para garantir a ______ em uma rede, os administradores devem proteger fisicamente os dispositivos de rede e impedir o acesso não autorizado ao software de gerenciamento.

<p>segurança</p> Signup and view all the answers

Qual das seguintes opções descreve melhor o que é um ataque DoS (Negação de Serviço)?

<p>Um ataque que ocorre quando um computador envia diversas solicitações a um serviço, sobrecarregando-o. (C)</p> Signup and view all the answers

Flashcards

O que é um host?

Dispositivos que recebem um número identificador em uma rede para se comunicar com outros dispositivos.

O que é um servidor?

Computadores com software que fornecem informações (e-mail, web) aos hosts na rede.

O que é uma rede ponto a ponto?

Um tipo de conexão de rede onde os softwares de cliente e servidor são executados no mesmo dispositivo.

O que é um cabo de cobre?

Um dos meios físicos de rede que transmite dados através de impulsos elétricos.

Signup and view all the flashcards

O que é a fibra óptica?

Um dos meios físicos de rede que transmite dados através de pulsos de luz.

Signup and view all the flashcards

O que é topologia física?

Ilustra a localização física dos dispositivos intermediários e a instalação dos cabos em uma rede.

Signup and view all the flashcards

O que é uma LAN?

Um tipo de rede que abrange uma pequena área geográfica, como departamentos em empresas ou residências.

Signup and view all the flashcards

O que é uma WAN?

Um tipo de rede que abrange grandes áreas geográficas e é gerenciada por grandes corporações.

Signup and view all the flashcards

O que é tolerância a falhas?

A capacidade de uma rede se recuperar rapidamente após uma falha, utilizando caminhos alternativos.

Signup and view all the flashcards

O que é BYOD?

Prática de usar dispositivos pessoais para acessar a rede corporativa.

Signup and view all the flashcards

Study Notes

Redes e o Mundo Atual

  • O avanço tecnológico elimina barreiras geográficas e físicas, facilitando o acesso à internet.
  • A internet permite o armazenamento e acesso a documentos na nuvem de qualquer local.
  • A comunicação entre dispositivos ocorre através da divisão de dados em pacotes binários (0s e 1s).
  • Esses pacotes são transmitidos por ondas eletromagnéticas, com frequências distintas para 0 e 1, um processo conhecido como modulação de frequência.
  • Roteadores e ISPs direcionam os pacotes, determinando a melhor rota para o destino.
  • Cabos submarinos são utilizados para transmissão de dados em longas distâncias.

Componentes de Rede

  • Um host é um dispositivo com um número de IP único que o identifica em uma rede, possibilitando a comunicação com outros dispositivos.
  • O IP (Internet Protocol) identifica tanto o host quanto a rede à qual ele pertence.
  • Hosts também são chamados de dispositivos finais ou clientes.
  • Servidores são computadores com software que fornecem informações (e-mail, páginas web) aos hosts na rede.
  • Servidores atendem múltiplos clientes simultaneamente, que solicitam e exibem informações.
  • Em redes ponto a ponto, softwares de cliente e servidor podem rodar no mesmo dispositivo, comum em pequenas empresas ou residências.

Vantagens e Desvantagens da Rede Ponto a Ponto

  • Vantagens: Fácil configuração, menos complexidade, menor custo, adequada para tarefas simples.
  • Desvantagens: Sem administração centralizada, menos segurança, não escalável, desempenho pode ser lento.

Dispositivos Finais

  • São a origem ou o destino de uma mensagem transmitida na rede.
  • Cada dispositivo final possui um endereço único para identificação na rede.

Dispositivos Intermediários

  • Conectam dispositivos finais à rede e interligam várias redes, formando uma "internetwork".
  • Asseguram a conectividade e o fluxo de dados.
  • Funções: Regenerar e retransmitir sinais; manter informações sobre caminhos na rede; notificar sobre erros; direcionar dados por rotas alternativas; classificar e direcionar mensagens; permitir ou negar fluxos de dados.

Meios de Rede

  • Formas de transmissão de comunicação em uma rede:
    • Cobre: Dados codificados em impulsos elétricos.
    • Fibra Ótica: Dados codificados em pulsos de luz
    • Sem Fio: Modulação de frequências de ondas eletromagnéticas.
  • Atenuação: Enfraquecimento do sinal ao longo do meio físico. Cabos de fibra ótica minimizam a atenuação em longas distâncias.

Cabos e Conectores

  • UTP (Unshielded Twisted Pair): Cabo de par trançado sem blindagem.
  • Cabos RJ (Registered Jack): Diversos tipos de conectores.
  • Cabo Coaxial: Utiliza conector BNC (Bayonet Neill-Concelman).

Critérios para Escolha da Mídia da Rede

  • Distância máxima que o meio físico suporta o sinal.
  • Ambiente de instalação da mídia.
  • Quantidade e velocidade de dados a serem transmitidos.
  • Custo do meio físico e da instalação.

Diagramas de Topologia

  • Representações visuais das redes para facilitar o entendimento das conexões entre componentes.
  • Topologia Física: Ilustra a localização física dos dispositivos intermediários e a instalação dos cabos.
  • Topologia Lógica: Mostra os dispositivos, portas e o esquema de endereçamento da rede, exibindo as conexões e os tipos de mídia utilizados.
  • Terminologia Importante
    • Placa de Interface de Rede (NIC): Conecta fisicamente o dispositivo final à rede.
    • Porta Física: Conector ou tomada para conectar a mídia a um dispositivo da rede.
    • Interface: Portas especializadas que conectam um dispositivo de rede a redes individuais (ex: roteadores).

Tipos Comuns de Redes

  • SOHO (Small Office/Home Office): Redes para pequenos escritórios e residências.
  • LAN (Local Area Network): Rede local em uma área geográfica pequena, usada em departamentos, casas e empresas.
  • WAN (Wide Area Network): Infraestrutura para grandes áreas geográficas, gerenciada por uma corporação ou provedor de telecomunicações. WANs interconectam LANs.
  • MAN (Metropolitan Area Network): Atualmente, LAN e WAN são os termos mais utilizados.

IANA

  • Internet Assigned Numbers Authority (IANA): Órgão mundial que gerencia a internet, incluindo a atribuição de faixas de IPs por países.
  • Isso permite a identificação da origem de ataques cibernéticos.

Intranets e Extranets

  • Intranet: Redes privadas (LANs e WANs) de uma organização, acessíveis apenas a pessoas autorizadas.
  • Extranet: Permite acesso restrito a pessoas externas à organização (fornecedores, etc.).

Conexões com a Internet

  • Residências e Pequenos Escritórios:
    • Cabo: Sinal de internet transmitido pelo mesmo cabo da TV, oferece alta velocidade e conexão sempre ativa.
    • DSL: Usa a linha telefônica, também com alta velocidade e conexão sempre ativa; geralmente utiliza ADSL (velocidade de download maior que a de upload).
  • Corporativas:
    • Linha Alugada Dedicada: Circuitos reservados para conectar escritórios geograficamente distantes, cobrados mensal ou anualmente.
    • Metro Ethernet: Também conhecida como Ethernet WAN, estende a tecnologia LAN na WAN metropolitana.
    • Celular: Conexão via rede de telefonia celular, desempenho limitado pelos recursos do telefone e da torre.
    • Satélite: Utilizada em áreas sem outras opções de conectividade, requer antenas parabólicas com linha de visão desobstruída.
    • Conexão Discada (Dial-up): Usa linha telefônica e modem, com baixa largura de banda.

Redes Confiáveis

  • Características essenciais para atender às expectativas dos usuários:
    • Tolerância a Falhas: Capacidade de se recuperar rapidamente em caso de falhas, utilizando caminhos alternativos.
    • Redundância: Possuir caminhos alternativos para garantir a comunicação, idealmente por rotas não centralizadas.
    • Escalabilidade: Capacidade de adicionar novos usuários e aplicativos sem comprometer o desempenho.

Qualidade de Serviço (QoS)

  • Priorização do tráfego de rede para evitar congestionamento e travamentos.

Segurança da Rede

  • Infraestrutura de rede: Proteção física dos dispositivos e controle de acesso ao software de gerenciamento.
  • Segurança da informação: Proteção dos dados transmitidos na rede.

Requisitos de Segurança

  • Confidencialidade: Acesso aos dados restrito a pessoas autorizadas.
  • Integridade: Garantia de que os dados não foram alterados durante a transmissão.
  • Disponibilidade: Acesso oportuno e confiável aos dados por usuários autorizados.

Hash e Criptografia

  • Hashes: Representações alfanuméricas de senhas, calculadas por funções matemáticas para proteger os dados armazenados.
  • Criptografia: Ciência que engloba técnicas de hash, ciframento e outras para proteger informações.
  • Certificado Digital e HTTPS: Certificados digitais em sites HTTPS utilizam chaves públicas para criptografar dados, garantindo a segurança da comunicação.

Tendências das Redes

  • Traga seu Próprio Dispositivo (BYOD): Usuários utilizam seus dispositivos para acessar a rede, podendo gerar problemas de segurança.
  • Colaboração On-line: Ferramentas e softwares online permitem que as pessoas colaborem sem estarem fisicamente no mesmo local
  • Comunicações em Vídeo: Permite a comunicação entre pessoas em locais diferentes através de videochamadas.
  • Computação em Nuvem: Acesso e armazenamento de dados em Data Centers remotos, transformando a forma como acessamos e armazenamos dados.
  • Tipos de Nuvem:
    • Pública: Serviços e dados disponíveis para todos (ex: Drive do Google).
    • Privada: Serviços e dados disponíveis apenas para a organização (ex: dados de hospitais).
    • Híbrida: Combinação de nuvem pública e privada.
    • Personalizada: Nuvem e servidores personalizados para fins específicos.
  • Quebras de Nuvem: Aproximar os servidores de entrega mais perto dos clientes e tornar o acesso mais rápido.
  • Edge: Processamento local de dados, sem a necessidade de enviá-los aos data centers, acelerando o processo.
  • Aprendizado Federado: Uso de dados dos clientes para treinar modelos de machine learning, criando novos modelos distribuídos entre os clientes (ex: teclados inteligentes de celulares).

Rede Powerline

  • Utiliza a instalação elétrica para conectar dispositivos, útil quando o sinal sem fio não alcança todos os dispositivos.

Banda Larga Sem Fio

  • Alternativa em áreas sem cabos ou DSL, utilizando torres para conectar assinantes via wireless.
  • WiMAX: Tecnologia para transmissão de internet sem fio a longas distâncias (até 80 km), com velocidade de até 80 Mb/s.

Li-Fi

  • Transmissão de internet via luz, utilizando os fótons de uma lâmpada para transmitir bits.

Segurança de Redes

  • Vírus: Código malicioso que traz malefícios.
  • Worms: Subcategoria de vírus que se propaga para outras máquinas na rede.
  • Cavalos de Troia: Programas que aparentam uma coisa, mas são maliciosos.
  • Spyware: Software instalado sem consentimento que coleta informações secretamente.
  • Adware (advertising software): Exibe anúncios excessivos, podendo reduzir o desempenho do sistema.
  • Ataques de dia zero: Exploração de vulnerabilidades de software desconhecidas.
  • Ameaças: Qualquer indivíduo, grupo ou ação que realiza ataques contra sistemas e redes.
  • Ataques de Negação de Serviço (DoS e DDoS):
    • DoS: Um computador sobrecarrega um serviço com diversas solicitações, impedindo seu funcionamento.
    • DDoS: O ataque DoS é realizado por múltiplos dispositivos simultaneamente.
  • Interceptação de dados e roubo (Man-in-the-middle): Captura de informações transmitidas sem o conhecimento das partes.
  • Roubo de Identidade: Obtenção e uso de informações pessoais sem permissão.
  • Ferramentas de Segurança:
    • Antivírus e antispyware: Protegem contra infecções por softwares maliciosos;
    • Filtragem de firewall: Bloqueia acesso não autorizado;
    • Firewalls dedicados: Oferecem recursos avançados para filtrar grandes volumes de tráfego;
    • Listas de Controle de Acesso (ACL): Filtram o acesso e o encaminhamento com base em endereços IP;
  • Sistemas de Prevenção de Intrusões (IPS): Identificam ameaças de rápida disseminação.
  • Redes Privadas Virtuais (VPN): Oferecem acesso seguro a uma organização para trabalhadores remotos.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser